Formato de Planificación Del Discurso Expositivo Oral

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

FORMATO DE PLANIFICACIÓN DEL DISCURSO EXPOSITIVO ORAL

Instrucciones:
Teniendo en cuenta lo leído de tu libro escogido al inicio del periodo académico, elabora la
planificación de tu discurso expositivo oral.

1. PLANIFICACIÓN DEL DISCURSO ACADÉMICO EXPOSITIVO

1.1 Delimitación del tema

Título del texto base Hackers: Los piratas del Chip y de Internet.

Autor(res) Claudio Hernández.

Tema delimitado La cibersociedad y la seguridad en internet.

1.2 Propósito comunicativo

Informar sobre la cibersociedad y la seguridad en internet para que la comunidad


del tema, tenga una guía sobre hacking.

1.3 Revisión de fuentes de información (Referenciar según la norma aprendida).

Hernández, C. (2001). Hackers: Los piratas del Chip y de Internet. Editorial vLex.
A.
https://vlex.es/source/hackers-internet-37

1.4 Esquema numérico

1. Introducción
1.1. Marco: Anécdota
1.2. Enunciación del tema
1.3. Anticipo de subtemas

2. Desarrollo
2.1. La cibersociedad
2.1.1.Perfil de hacker
2.1.2.La nueva cibersociedad actual
2.1.3.Visión del mundo sobre un hacker
2.2. La seguridad en internet
2.2.1.La primera amenaza
2.2.2.Los virus informáticos
2.2.3.El ataque
2.2.3.1. Los caballos de Troya
2.2.3.2. Los gusanos “Worm”
2.2.3.3. Los Spam

3. Conclusión
3.1. Síntesis del contenido
3.2. Reflexión final

1.5. Planificación del discurso

Introducción

Buenos días, profesora Liliana Lessny Treviños Noa y compañeros presentes. Reciban mis
más cordiales saludos.
En 1988, Robert Morris Jr. soltó su virus informático “ILoveYou” colapsando ARPANET
(Predecesora de Internet) a pesar de ser un simple virus en Visual Basic Script (VBS), lo que
hizo de este tan letal al entrarse en más de 6.000 ordenadores fue el perfecto uso de Ingeniería
Social. El gusano propiamente dicho consistía en el archivo «love-letter-for-you.txt.vbs», un
ejecutable de VBS. Sin embargo, la extensión VBS podía permanecer oculta en las
configuraciones por defecto de Windows, lo que llevaba a pensar que se trataba de un
inocente archivo de texto. Por tanto, el usuario no avisado, ilusionado ante una carta de amor,
ejecutaba el archivo y la infección ya se había producido. Esto permite entender una manera
de hacking muy conocida. Por eso, a continuación, se detalla a la cibersociedad y amenazas a
la seguridad en internet.

Primer párrafo de desarrollo

Para comprender sobre ciberseguridad, basémonos en tres aspectos: en el perfil del


hacker, la nueva cibersociedad actual y la visión del mundo hacia el hacker. Primero, en
el perfil del hacker, sabemos que es alguien con profundos conocimientos sobre la
tecnología, el perfil del hacker es variado en aspecto físico, con gustos o edades distintas,
lo que los caracteriza son sus ansias de conocimiento. Segundo, la nueva ciberseguridad,
antes de este, estarían los lamers, individuos con ganas de hacker hacking, pero que
carecen de conocimiento de este, el primer escalón, los hackers normalmente poseen
mayores conocimientos que el resto, pero emplean metodologías poco agresivas para
mostrar sus conocimientos. Los crackers, el siguiente escalón, los capaces de crackear
sistemas y romper su seguridad. Y si vemos la visión del mundo hacia los hackers, es
fácil pensar que no está bien visto para la sociedad, y la culpa la tiene básicamente la
prensa, que se les confunde a los hackers con los piratas informáticos, donde también
por otro lado solo se publican las fechorías hechos por estos.

Segundo párrafo de desarrollo

Para entrar en la seguridad en el internet, primero debemos comprender como fue la primera
amenaza, se dio en el 22 de octubre de 1987 en la Universidad de Delaware en Newark,
infecto a decenas de disquetes y destruyo al menos una tesis de un estudiante, este fue el
primer virus lanzado porque se tiene datos que, en 1964, en los laboratorios de Investigación
de AT&T Bell, donde los programadores diseñaban un juego llamado CoreWars donde este
consistía en virus que eran capaz de reproducirse entre sí, donde recién en 1983 se mencionó
de él y de su concepto. Segundo, tener conceptos sobre los virus informáticos, estos son la
principal amenaza en la Red, son programas de extensión relativamente pequeños, pero con
alta capacidad de auto replicarse teniendo solos un proceso de creación, incubación y
reproducción.

Tercer párrafo de desarrollo

En base al virus, en la creación, se basa de cómo lo programan, en incubación, en cómo entra


a la PC, y en reproducción en cómo es capaz de sacar más de ellos. Pero en el ataque varia en
el tipo de virus, donde comprendemos a los más importantes: Los caballos de Troya, los
gusanos “Worm” y los Spam. El primero, es un virus que accede de manera voluntaria, y se
coloca en un lugar seguro para no ser detectado, normalmente es un virus dañino que daña el
ordenador y además se auto reenvían hacia otros usuarios. El segundo, el “Worm” es un virus
muy potente donde su única misión es colapsar cualquier sistema, ya que son programas que
se copian en archivos distintos en cadena hacer miles de réplicas de sí mismo, puede notarse
su presencia cuando la red se ralentiza considerablemente. Y el tercero, el spam es un virus
que no se trata de un código dañino, sino más bien uno bastante molesto, ya que es capaz de
auto superponerse a la pantalla y plantarte de muchos anuncios.

Conclusión

En síntesis, la cibersociedad implica conocer el perfil del hacker, como es la “nueva”


cibersociedad y de cómo ve el mundo a los hackers. Por otro lado, la seguridad en
internet depende de conocer el ataque de los diferentes tipos de virus informáticos, y
comprende desde la primera amenaza hasta las actuales, donde todos estos conceptos
permiten un mejor entendimiento de la sociedad actual. Debemos comprender la
diferencia entre Hacker y pirata informático, no todo Hacker es un ser dañino para la
sociedad porque “El ser capaz de romper la seguridad no te hace un hacker, ni
tampoco, el sr capaz de cambiar un allanta te hace un ingeniero automotriz”. (Raymond
E.). Gracias por su tiempo y espacio para escuchar mi información sobre el hacking,
esperando que sea de su agrado.

También podría gustarte